<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    kingpub

    海內存知己,博客若比鄰

     

    運用Web Services安全機制對SOAP消息加密(2)

    2.2 WebSphere IICE密文登錄原理

      WebSphere IICE加密機制是對BLOWFISH算法的一種實現。一旦安裝成功,WebSphere IICE會使用此算法產生一個密鑰文件同時要保證此文件在客戶端和CONNECTOR端的CLASSPATH中。如下是應用BLOWFISH進行加/解密的一個過程示例。

      列表1:應用blowfish進行加、解密過程

    客戶端的加密過程:

    ?? //Create and encrypt an AuthBundle.
    ?? AuthBundle aB = new AuthBundle(user, password);
    ?? try {
    ????? //Encrypt the auth bundle
    ????? (new BlowfishSealer()).seal(aB);
    ?? } catch(KeyNotFoundException knfe) {
    ????? ...
    ?? }
    ??

    服務器端的解密過程:
    ...use the sealed bundle to logon to a chosen repository.
    ????? ..
    ????? // Unseal the auth bundle if sealed.
    ????? if(authBundle.isSealed()) {
    ???????? // Instantiate an unsealer proxy.
    ???????? UnsealerProxy uP = new UnsealerProxy();
    ???????? try {
    ??????????? // Attempt to unseal the bundle.
    ??????????? // The UnsealerProxy will delegate unsealing
    // to a new instance of "my.magic.Unsealer"
    ??????????? uP.unseal(authBundle);
    ???????? } catch(UnsealerNotFoundException unfe) {
    ??????????? throw new LogonException("Unable … unsealer.", unfe);
    ???????? } catch(KeyNotFoundException knfe) {
    ??????????? throw new LogonException("Unable ….", knfe);
    ???????? } catch(InvalidKeyClassException ikce) {
    ??????????? throw new LogonException("Invalid decryption...", ikce);
    ???????? } catch(EncryptionException ee) {
    ??????????? throw new LogonException("An error ….", ee);
    ???????? }
    ????? }
    ????? ...

      2.3 WebSphere IICE Web Services SOAP消息安全概述

      由于WebSphere IICE使用Axis作為SOAP引擎,我們首先需要了解一下Axis的機制。可以說,Axis的任務就是處理消息。當Axis的核心處理邏輯啟動時,一系列的句柄會被順序的調用。調用的順序是由兩個因素來決定的--部署文件和此引擎為客戶端還是服務器端。

      WebSphere IICE Web Services會被一系列的客戶端和服務器端Axis/JAX-RPC句柄處理。為了能使此安全解決方案正常工作,這些句柄必須被安裝并且要保證安裝順序正確。本文提供了兩套句柄分別實現消息的加密/解密和消息完整性驗證功能,同時要保證這四個句柄被正確的安裝在客戶端和服務器端的WSDD配置文件中,這樣才能保證對于每一個從客戶端發出的消息都被客戶端的證書加密和簽名,同時才能保證服務器端接受到的每一個消息都是被驗證的而且每一個消息都經過了解密。這樣我們就實現了SOAP消息的完整性和機密性。

      同時,用戶可以選擇是否使用此安全機制。如果用戶傾向于非安全機制,他所需要做的就是注釋客戶端和服務器端的WSDD配置文件。

    posted on 2006-06-08 18:00 xiaofeng 閱讀(119) 評論(0)  編輯  收藏


    只有注冊用戶登錄后才能發表評論。


    網站導航:
     

    導航

    統計

    常用鏈接

    留言簿(2)

    隨筆分類

    隨筆檔案

    文章分類

    文章檔案

    收藏夾

    搜索

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 免费大黄网站在线观| 国产大片线上免费观看 | 亚洲午夜国产精品无码老牛影视| 亚洲综合一区国产精品| 岛国av无码免费无禁网站| 亚洲videos| 国内免费高清在线观看| 亚洲w码欧洲s码免费| 成人网站免费观看| 亚洲欧美国产精品专区久久| 女人张开腿给人桶免费视频| 亚洲一卡一卡二新区无人区| 久久久久免费看黄A片APP| 亚洲日韩国产二区无码| 日产乱码一卡二卡三免费| 色吊丝免费观看网站| 亚洲色中文字幕无码AV| 四虎影视在线影院在线观看免费视频| 国产亚洲精品观看91在线| 少妇人妻偷人精品免费视频| 亚洲一卡2卡3卡4卡国产网站| 男男AV纯肉无码免费播放无码| 亚洲乱色伦图片区小说| 亚洲国产精品成人AV无码久久综合影院| 一个人看的hd免费视频| 人人狠狠综合久久亚洲88| 18未年禁止免费观看| 亚洲色成人四虎在线观看| 国产男女猛烈无遮挡免费视频 | 国产大片免费天天看| 亚洲国产成人一区二区三区| **一级毛片免费完整视| 亚洲乱码国产乱码精华| 亚洲国产一区二区三区| 免费视频成人片在线观看| 亚洲免费人成视频观看| 无码欧精品亚洲日韩一区夜夜嗨 | 免费a级毛片视频| 午夜不卡久久精品无码免费| 亚洲国产激情在线一区| 亚洲人成网站色在线入口|